全文获取类型
收费全文 | 6510篇 |
免费 | 746篇 |
国内免费 | 792篇 |
专业分类
电工技术 | 144篇 |
综合类 | 673篇 |
化学工业 | 31篇 |
金属工艺 | 8篇 |
机械仪表 | 75篇 |
建筑科学 | 89篇 |
矿业工程 | 25篇 |
能源动力 | 2篇 |
轻工业 | 82篇 |
水利工程 | 33篇 |
石油天然气 | 9篇 |
武器工业 | 32篇 |
无线电 | 2376篇 |
一般工业技术 | 126篇 |
冶金工业 | 17篇 |
原子能技术 | 3篇 |
自动化技术 | 4323篇 |
出版年
2024年 | 5篇 |
2023年 | 110篇 |
2022年 | 115篇 |
2021年 | 151篇 |
2020年 | 161篇 |
2019年 | 165篇 |
2018年 | 102篇 |
2017年 | 150篇 |
2016年 | 141篇 |
2015年 | 228篇 |
2014年 | 440篇 |
2013年 | 367篇 |
2012年 | 529篇 |
2011年 | 553篇 |
2010年 | 531篇 |
2009年 | 660篇 |
2008年 | 677篇 |
2007年 | 613篇 |
2006年 | 456篇 |
2005年 | 390篇 |
2004年 | 385篇 |
2003年 | 291篇 |
2002年 | 221篇 |
2001年 | 134篇 |
2000年 | 117篇 |
1999年 | 95篇 |
1998年 | 60篇 |
1997年 | 52篇 |
1996年 | 41篇 |
1995年 | 23篇 |
1994年 | 11篇 |
1993年 | 17篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 14篇 |
1989年 | 25篇 |
排序方式: 共有8048条查询结果,搜索用时 15 毫秒
1.
谷丽霞 《自动化技术与应用》2021,40(4):73-77
由于医院财务信息中需要加密的数据较多,在信息加密过程中常出现系统稳定性差的r问题,为此将超混沌双向认证方法应用到医院财务信息安全加密系统设计中.实验证明,所设计的基于超混沌双向认证的医院财务信息安全加密系统比传统系统稳定性强. 相似文献
2.
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议会话通常有较长的生存期,因此需要在较长的时间内存储与会话相关的秘密信息。在这种情况下,有必要设计高强度的安全协议,以对抗可以暴露存储内容和中间计算结果(包括随机数)的敌手。棘轮密钥交换是解决这一问题的一个基本工具。文中综述了密码本原——棘轮密钥交换,包括单向、半双向和双向等棘轮密钥交换的定义、模型及构造,并展望了棘轮密钥交换的未来发展趋势。 相似文献
3.
针对文献[11]中提出的CAKA协议存在的无法认证对方身份和容易受到替换公钥攻击威胁的安全问题,给出了一种改进协议.该协议改进了原协议中的3个步骤,使得参与协议的双方用户在执行协议过程中必须用到各自的全部私钥,并在协议双方发送的消息中加入各自的身份信息.实验表明,该改进协议不仅能够克服原协议中的安全性问题,而且提高了计算效率.因此该改进协议对基于无证书公钥系统构造的密钥协商协议具有良好的参考价值,同时也可为同类跨域密钥协商协议的分析与设计提供参考. 相似文献
4.
为了解决已有的基于信任中继的QKD网络路由方案存在的密钥浪费、传输效率低下等问题,该文针对已有的路由算法进行改进,提出了一种基于回溯的随机路由算法。该算法在选路过程中对每个分支添加回溯点,针对已选路径传输过程中遇到某条链路密钥量不足的情况,通过查找最近的回溯点,从回溯点开始沿着随机选择的新路径重新进行密钥传递。对比实验及分析结果表明,该算法在选路时间、密钥消耗量及密钥传输效率方面都有一定的优势。 相似文献
5.
作为航天火箭发动机生产制造中的重要组成部分,传统热处理设备的单台、单点监控系统逐渐升级为集散控制系统,随着状态监控节点以及设备种类的不断增多,上层应用软件的开发难度逐渐增大,其维护成本也大大增加.针对原有的分布式多节点监控系统进行有关研究,提出了一种基于数据分发服务(DDS)的热处理集散控制监控系统的设计方案,实现了状态监控系统的域设计,完成主题创建、配置服务质量(QoS)、主题发布、主题订阅等4个方面的应用,真正实现了在航天产业中,热处理集散控制系统的状态监控系统的数据分发功能. 相似文献
6.
采用贝叶斯决策来区分单诱骗态量子密钥分发中的信号态和诱骗态。分析结果表明,仍然只能得到信号态和诱骗态拥有相同i光子透射率的结论,从而验证了信号态和诱骗态不可区分这一假设的合理性,也验证了诱骗态方法的安全性。此外,分别对比单信号态和信号态+单诱骗态两种情况下光子数分离攻击前后的安全密钥率,发现前者攻击成功,后者攻击失败,这证明了诱骗态存在的必要性,验证了诱骗态方法确实能够抵抗光子数分离攻击,同时也进一步验证了诱骗态方法的安全性。 相似文献
7.
去重方案大多基于收敛加密,并依赖第三方服务器,存在安全问题和性能限制。为此,提出一种改进的去重技术。首先,采用双线性映射检测不同的加密数据是否来自同一明文内容,确保标签不会泄露任何明文信息;其次,运用Elgamal算法进行密钥传递,保证了密钥在传递过程中的安全性。实验结果表明,改进方案在密钥传递上仅需花费4 ms,且在标签生成方面具有更好的安全性和执行效率。 相似文献
8.
9.
10.
在移动社交网络中,为保证交友匹配过程中用户的隐私,提出多密钥混淆隐私保护方案.利用代理重加密技术,对用户密钥密文进行重新加密,实现了以扩充交友访问策略条件的交友匹配,并保证密文转换过程中用户的隐私不被泄露;利用随机密文组件加密技术,实现了对真实明文对应加密文件的信息隐藏,提高了攻击者的破解难度;利用数据摘要签名技术,解决了以往方案未考虑的多加密文件对应的文件解密问题.安全和实验分析表明,本文方案可以达到CPA(Chosen Plaintext Attack)安全,可以保证交友用户的隐私不被泄露,并且比既有的方案更有效. 相似文献